자체 암호화 드라이브의 가치 이해

작가 | 2022년 7월 11일 | 모두, 보안

저장 장치의 데이터는 얼마나 안전합니까? 놀라운 사실은 드라이브 수준 액세스 제어 및 암호화가 없으면 하드 디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD)의 데이터가 부적절한 액세스 또는 무단 수정 또는 삭제에 취약할 수 있다는 것입니다. 예를 들어 악의적인 행위자가 드라이브를 훔친 경우 다른 시스템에 배치할 수 있습니다. 드라이브는 적절하게 포맷된 모든 I/O 명령에 응답합니다.

문제는 표준 드라이브가 드라이브에 액세스할 수 있는 사람과 액세스할 수 있는 파일을 제어하기 위해 운영 체제(OS) 로그인 및 파일 시스템 권한에 의존한다는 것입니다. 해커는 컴퓨터의 OS를 공격하여 암호화 키를 추출하고 소프트웨어 기반 암호화를 해제하여 드라이브에 저장된 데이터에 액세스할 수 있습니다.

 

 

TCG Opal 자체 암호화 드라이브(SED)는 이러한 위험을 완화합니다. 먼저 TCG는 OS가 해킹당하거나 SSD가 다른 PC에 들어가도 접근이 잠기도록 강력한 접근 제어를 제공한다. 추가 보호 계층으로 TCG Opal SSD의 사용자 데이터는 AES-256을 사용하여 암호화됩니다. 이는 공격자가 NAND 플래시 칩의 납땜을 제거하고 직접 읽으려고 시도하여 액세스 제어를 우회할 수 없음을 의미합니다.

TCG Opal SSD는 하드웨어 기반 보안을 구현하며 자체 포함되어 있기 때문에 공격하기가 훨씬 더 어렵습니다. 인터넷에 연결되어 브라우저와 애플리케이션을 실행하는 PC와 달리 SSD는 폐쇄된 환경입니다. 자체 펌웨어만 실행합니다. 또한 잘 설계된 TCG Opal SSD는 항상 보안 부팅을 구현합니다. 이 기능은 ROM 코드가 실행되기 전에 펌웨어 암호화 서명을 확인하도록 합니다.

이러한 이유로 TCG Opal SED는 표준 드라이브보다 더 높은 수준의 데이터 보호를 제공합니다. 이 기사에서는 SED의 작동 방식과 좋은 SED를 구성하는 요소를 검토합니다.

 

SED 작동 방식

사용자가 잠금을 해제하면 SED는 디스크 암호화를 처리하기 위한 사용자 입력이나 소프트웨어 없이 드라이브 데이터를 자동으로 암호화하고 해독합니다. 온보드 암호화를 통해 드라이브는 외부 요인과 관계없이 자체 데이터를 암호화합니다.

TCG(Trusted Computing Group)의 Opal 암호화 사양은 오늘날 SED의 가장 일반적인 프레임워크를 형성합니다. 공격 완화 측면에서 잠긴 SED는 사용자가 먼저 올바른 암호를 제공하여 SSD를 잠금 해제하지 않는 한 I/O 명령을 거부합니다. 공격자가 SSD 보드에서 NAND 메모리 칩을 분리하여 NAND 칩 판독기에 넣더라도 공격자는 데이터를 읽으려면 AES-256 또는 ECDSA-256과 같은 군용 암호화를 해독해야 합니다.

 

 

SED가 좋은 이유는 무엇입니까?

효과적인 SED는 표준, 설계, 구성 및 사용에 대한 모범 사례를 결합한 것입니다. SED가 보안 임무를 완수하려면 이러한 모든 요소가 조정되어야 합니다. 표준과 관련하여 드라이브에서 사용하는 암호화 알고리즘은 NIST(National Institute of Standards and Technology) SP800-175B를 준수해야 합니다. 이것이 연방 정부에서 암호화 표준을 사용하기 위한 지침. 전송 및 저장 시 민감한 정보를 보호하는 데 사용됩니다. 다음을 준수하는 드라이브 연방 정보 처리 표준(FIPS) 더 까다로운 용도로 사용할 수 있습니다.

시나리오. FIPS 드라이브는 정부, 공인 연구소 및 SSD 제조업체 간의 긴밀한 협력이 필요한 심층 검증 프로세스를 거칩니다. SSD 설계 및 제조 프로세스의 모든 측면이 검증되어 제품이 안전한 데이터 관리 및 암호화 키 처리에 대한 모든 요구 사항을 진정으로 충족하는지 확인합니다.

드라이브가 인증되면 제조업체는 또 다른 긴 프로세스를 거치지 않고는 펌웨어나 하드웨어를 수정할 수 없습니다. Phison은 보안을 매우 중요하게 생각합니다. 모든 SSD는 동일한 보안 코드와 기술을 기반으로 하지만 FIPS 인증 제품만 FIPS 인증 드라이브로 판매할 수 있습니다.

기능 및 디자인과 관련하여 SED는 복원력을 위해 구축되어야 합니다. 또한 펌웨어가 유효하고 수정되지 않았음을 증명하기 위해 강력한 암호화 서명이 필요합니다. 여기에 NIST SP800-90을 준수하는 암호화 품질 난수 생성기를 추가하십시오. 결정론적 난수 생성기를 사용한 난수 생성에 대한 NIST 권장 사항— 또는 다른 동등한 국가별 표준. SED는 또한 난수 생성기에서 지속적인 상태 확인을 실행해야 합니다.

SED는 공격자가 NAND 칩에 직접 액세스할 수 있더라도 드라이브의 모든 비밀이 보호되는 방식으로 설계되어야 합니다. 예를 들어, 이는 드라이브에 암호 파일을 저장하지 않음을 의미합니다. 암호를 해싱하는 것만으로는 충분하지 않습니다. GPU는 초당 수백만 개의 해시를 실행하고 무차별 대입을 통해 암호를 발견할 수 있습니다. 더 나은 접근 방식은 NIST SP800-132에 정의된 것과 같은 키 래핑 체계를 사용하는 것입니다. 암호 기반 키 파생에 대한 권장 사항. 단순한 해시 비교보다 깨기가 훨씬 더 어렵습니다.

추가 모범 사례 및 구성 권장 사항에는 강력한 키 관리 구현 및 안전한 삭제가 포함됩니다. 공격자가 드라이브에 물리적으로 액세스할 수 있는 경우에도 SED의 보안 메커니즘을 비활성화하거나 우회할 수 있는 방법이 없어야 합니다. 모든 암호화 키는 인증된 특정 사용자에게 엄격하게 바인딩되어야 합니다. 모든 암호화 알고리즘은 표준 테스트 벡터를 사용하여 일반 부팅 프로세스의 일부로 자동으로 테스트되어야 합니다. SSD 컨트롤러는 부팅할 때마다 그리고 새 펌웨어 업데이트를 수락하기 전에 이 서명을 확인해야 합니다.

모든 디버그 기능은 NIST SP800-56B와 같은 암호화 서명을 기반으로 하는 핸드셰이킹 메커니즘에 의해 잠기고 보호되어야 합니다. 정수 분해 암호화를 사용한 쌍별 키 설정 방식에 대한 권장 사항 또는 이와 유사한 국가별 등가 정의. 디버그 기능이 성공적으로 활성화되면 SSD는 디버그 액세스 권한을 부여하기 직전에 모든 키를 초기화해야 합니다. 더미 또는 활성화되지 않은 사용자는 암호화 키의 복사본을 가질 수 없습니다.

 

SED는 랜섬웨어를 방지하는 데 도움이 됩니까?

스토리지 분야에서 자주 제기되는 질문 중 하나는 "SED가 랜섬웨어 방지에 도움이 됩니까?"입니다. 파티션이 잠겨 있으면 작동하지만 일단 사용자가 로그인하면 SSD는 어떤 IO가 좋은지 나쁜지 알 수 없습니다. 랜섬웨어를 해결하려면 랜섬웨어가 사용하는 이상한 패턴을 감지하기 위해 AI가 통합된 SSD가 필요합니다. 피손은 그런 제품, 그러나 그러한 제품이 필요한지 여부는 위협 환경에 따라 다릅니다.

 

 

Phison의 제안

Phison은 TCG 표준을 충족하는 광범위한 SED를 제공합니다. 또한 FIPS 140-3 레벨 2 인증 제품과 함께 랜섬웨어로부터 보호하기 위한 AI 지원 솔루션을 보유하고 있습니다. 펌웨어에 사이버 보안이 내장된 최초이자 유일한 SED입니다. 펌웨어 통합은 드라이브의 방어 메커니즘을 호스트의 소프트웨어, OS 및 BIOS 펌웨어 아래에 배치합니다. 이들은 원래 미국 정부 및 군용으로 개발된 Cigent Secure SSD™ 드라이브를 기반으로 합니다.

 

결론

표준 드라이브는 지능형 위협과 장치의 물리적 도난의 세계에서 충분히 안전하지 않습니다. SED는 소프트웨어 없이도 드라이브의 데이터를 자동으로 암호화하여 솔루션을 제공합니다. 온보드 암호화 기능이 있습니다. 그러나 가장 잘 작동하려면 SED가 암호화, 난수 생성 등에 대한 NIST 표준 기준을 충족하도록 설계되어야 합니다. 구성 및 사용 사례도 중요합니다. SED가 사용되는 방식은 SED가 저장하는 데이터를 보호할 때 구축 방식만큼 중요합니다.

 

혁신을 가속화하는 기반™

ko_KR한국어